Maria Voronova - Protection against internal threats

Post on 10-Feb-2017

31 views 0 download

transcript

Мария Воронова

ведущий эксперт по

информационной

безопасности,

руководитель

направления консалтинга

Как

защититься

от

внутренних

угроз?

КИБЕРБЕЗОПАСНОСТЬ ДЛЯ ЮРИСТОВ

14 сентября 2016 г.

ФРИИ Сити Холл

Обо мне

Специальность «компьютерная безопасность» В ИБ более 10 лет C 2008 года – в банковском секторе С 2010 года – руководитель ИБ-подразделения Финансовой Группы, руководитель ИБ-проектов Автор публикаций, статей, комментариев в СМИ Эксперт BISA С 2015 года – руководитель направления консалтинга в InfoWatch

Мария Воронова

Вместо вступления..

Юридическая фирма подозревает «слив» информации о делах и клиентах

Есть ли умысел?*

*По материалам Аналитического центра InfoWatch

Что утекает?*

*По материалам Аналитического центра InfoWatch

Как уходит информация?*

*По материалам Аналитического центра InfoWatch

ИСТОРИИ ИЗ ЖИЗНИ

Примеры внутренних угроз. Мошенничество

Цель:

Воровство коммерческих

секретов

компании

Семейная

пара:

жена работает

в администрации

города, муж

владеет

строительной

компанией

Коррупция

в административном

аппарате города N.

Передача

конфиденциальной

информации

для проведения

подставных

тендеров по строительству

и реконструкции

Портрет нарушителя:

Факт:

Цель:

Кража клиентской

базы

Молодой

человек из отдела продаж

ритейл-компании

Совершил сговор

с целью

перепродажи коммерческих секретов.

Скопировал базу

клиентов

и переслал ее

на внешний адрес

своему подельнику

Портрет нарушителя:

Факт:

Примеры внутренних угроз. Сговор

Цель:

Продажа персональных

данных на черном рынке

Девушка

из HR службы

Специалист отдела по

подбору персонала

одной государственной

компании скопировала

на USB-носитель

данные анкет порядка

1000 сотрудников

Портрет нарушителя:

Факт:

Примеры внутренних угроз. Работа на конкурентов

Цель:

Извлечение

личной

выгоды

Скромный и

необщительный

молодой человек,

работающий

системным

администратором

Молодой человек

распространял

наркотики

внутри компании,

пользуясь

популярным

мессенджером.

Для коллег

кодовым словом

обозначающим

наркотическое

вещество было

слово «Герань»

Портрет нарушителя:

Факт:

Примеры внутренних угроз. Нелояльные сотрудники

Ущерб

Финансовые потери

Репутационные потери

Потеря

конкурентоспособности и

доли рынка

Источник: Российский обзор экономических преступлений, PWC

Финансовые потери являются самым

серьезным последствием

взяточничества и коррупции, по мнению

российского сообщества

Внутренние угрозы

• Утечки информации • Внутренние мошенничества • «Ошибки» сотрудников • Разглашения инсайдерской

информации • Противозаконная

деятельность (коррупция, злоупотребления полномочиями)

• Демотивирование персонала, увольнение и переманивание ключевых сотрудников

Черный рынок Big Data..

Мошенничества Манипуляции Вымогательства и шантажи Политическая и конкурентная борьба

Глобальные риски

Защита интересов компании

Произошел инцидент.. «А давайте накажем виновника и компенсируем ущерб!! Через суд!»

Режим коммерческой тайны

Сбор доказательной базы

Оценка ущерба

МОЖЕТ ПРОЩЕ БЫЛО ПРЕДОТВРАТИТЬ??

ПРЕДОТВРАТИТЬ

ИНЦИДЕНТ

Современные инструменты

DLP (Data Loss Prevention) решения – средства предотвращения утечек информации ограниченного доступа

Специализированное решение для мониторинга и контроля информационных потоков

Мониторинг и анализ

данных

Автоматическая

классификация

информационных потоков

Предотвращение утечек

конфиденциальных данных

InfoWatch Traffic Monitor –

автоматизированная система контроля

информационных потоков организации

для выявления утечек информации и

других внутренних угроз Безопасное хранение данных

для анализа и проведения

расследований

Технические решения и задачи

Логика работы

Анализ Точное детектирование конфиденциальной информации и автоматическая категоризация

2

Принятие решений Гибкая и удобная система настройки политик безопасности 3

Сохранение в базу данных

Все инциденты хранятся в одном архиве, совместно с пересылаемыми файлами 4

Перехват

Система перехватывает все текстовые сообщения и прикрепленные файлы по популярным каналам коммуникаций

1

Сохранение в базу данных

Принятие решений 3

Анализ аномального (нетипичного) поведения персонала

Клавиатурный почерк – определение

состояния сотрудника за рабочим местом

Операции с данными (копирование, удаление,

отправка) в браузерах, почтовых клиентах,

мессенджерах и на внешних носителях

Контроль поисковых запросов (Google, Yandex

и т.д.)

Контроль буфера обмена

Мониторинг посещаемых сайтов (экстремизм,

терроризм, наркотики, продажа оружия и прочее

социально-опасное поведение)

Контроль количества копий установленного

ПО, контроль изменений в составе

оборудования и ПО

Анализатор производительности персонала

Машинное время: сколько времени был

включен компьютер сотрудника

Мониторинг сайтов: активность сотрудника

в сети Интернет за день, месяц и т.д.

Запускаемые программы: какими

программами и сколько времени

пользовался сотрудник .

Прогулы, опоздания на работу

Log in / Log off

Преимущества для различных подразделений

Руководители бизнеса, ТОП-менеджеры:

• Сокращение возможных финансовых и

репутационных потерь

• Предотвращение воровства,

мошенничества, коррупции

Риск-менеджеры, ИБ-, ИТ-специалисты,

сотрудники отдела экономической

безопасности :

• Контроль всех информационных потоков

• Своевременное выявление внутренних

угроз и минимизация рисков

• Наглядные отчеты, показывающие

реальную ситуацию в компании

HR служба:

• Выявление нелояльных и социально

опасных сотрудников

• Сохранение здоровой атмосферы в

коллективе

Юридический департамент – нет инцидентов по части ИБ, нет проблем

Преимущества для различных подразделений

Мария Воронова

Ведущий эксперт по

информационной безопасности,

руководитель направления

консалтинга

компании InfoWatch

Maria.Voronova@infowatch.com

Спасибо за

внимание!